['html', '\n', ' saved from url=(0074)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1768955&cmid=455150 ', '\n', Kiểm tra kiến thức lần 2 (trang 1 trên tổng số 6)
Chuyển tới nội dung chính

Câu hỏi 1

Câu trả lời đã được lưu
Đạt điểm 1,0
Xóa cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng

Select one:

Câu hỏi 2

Câu trả lời đã được lưu
Đạt điểm 1,0
Xóa cờ

Đoạn văn câu hỏi

IP Security Policy được Windows cấu hình với 3 Policies mặc định. Trong đó Policy có tên “Secure Server (Request Security)” mang ý nghĩa:
Select one:

Câu hỏi 3

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng

Select one:

Câu hỏi 4

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khả năng chia sẻ kết nối internet được tích hợp sẵn trong các Hệ điều hành
Select one:

Câu hỏi 5

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu?

Select one:

Câu hỏi 6

Câu trả lời đã được lưu
Đạt điểm 1,0
Xóa cờ

Đoạn văn câu hỏi

Khi xây dựng kết nối VPN kiểu Remote-Access, người dùng A không thể dial vào VPN Server mặc dù đã thiết lập đúng các thông số cho VPN Connection và khai báo chính xác Username và password. Các người dùng khác vẫn kết nối VPN từ nhà vào Văn phòng Công ty được bình thường. Nguyên nhân lỗi có thể là:
Select one:

Câu hỏi 7

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Ta muốn cài đặt một máy chủ cung cấp các dịch vụ Web đến các máy trạm thông qua Internet. Ta không muốn để lộ mạng bên trong để tránh rủi ro. Phương pháp nào để thực hiện điều này ?
Select one:

Câu hỏi 8

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Bạn là người quản trị mạng cho một công ty, công ty bạn muốn triển khai 2 NetID khác nhau cho hai phòng ban, bạn làm thế nào để trên mạng không bị trùng IP và tiết kiệm công sức nhất cho người quản trị?
Select one:

Câu hỏi 9

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng

Select one:

Câu hỏi 10

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn?

Select one:

Câu hỏi 11

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi thiếu tính toàn vẹn trong một hệ thống bảo mật, … sẽ xảy ra

Select one:

Câu hỏi 12

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

“An ninh mạng” là gì?

Select one:

Câu hỏi 13

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

Select one:

Câu hỏi 14

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại virus nào có thể lây nhiễm vào các tệp dữ liệu?

Select one:

Câu hỏi 15

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

IP Security Policy được Windows cấu hình với 3 Policies mặc định. Trong đó Policy có tên “Secure Server (Request Security)” mang ý nghĩa:
Select one:

Câu hỏi 16

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?

Select one:

Câu hỏi 17

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Máy Windows Server 2003 có 2 thiết bị giao tiếp mạng: một giao tiếp Internet và một giao tiếp với các Client. Người quản trị triển khai NAT trên Windows Server này để chia sẽ kết nối internet. Sau khi triển khai xong thì Server giao tiếp internet tốt, còn các Client thì không giao tiếp được mặc dùng đã khai báo đúng và đủ các thông số IP cho Clients. Nguyên nhân dẫn đến tình trạng trên:
Select one:

Câu hỏi 18

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?

a

Select one:

Câu hỏi 19

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng

Select one:

Câu hỏi 20

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

________ là  sự dự đoán của việc truy cập trái phép hoặc phá vỡ máy tính hoặc dữ liệu bằng các mạng không dây.

Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1768955&cmid=455150&page=1 ', '\n', Kiểm tra kiến thức lần 2 (trang 2 trên tổng số 6)
Chuyển tới nội dung chính

Câu hỏi 21

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus có thể lây nhiễm thông qua thiết bị nào?

Select one:

Câu hỏi 22

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?

Select one:

Câu hỏi 23

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại file nào có thể phát tán Virus ?

Select one:

Câu hỏi 24

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

____________ được chuyển giữa thiết bị của bạn và máy chủ được mã hóa an toàn nếu bạn đang sử dụng VPN

Select one:

Câu hỏi 25

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các log file trên hệ thống của bạn phát hiện một nổ lực giành quyền truy cập đến một tài khoản đơn. Nổ lực này đã không thành công vào thời điểm đó. Theo kinh nghiệm của bạn thì loại tấn công thích hợp nhất là gì ?
Select one:

Câu hỏi 26

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Vì sao cần bảo vệ thông tin máy tính?

Select one:

Câu hỏi 27

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giai đoạn đầu của hacking là gì?

Select one:

Câu hỏi 28

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng năm 2018 quy định về

Select one:

Câu hỏi 29

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi kết thúc công việc trên máy tính xách tay và ra ngoài khoảng 1 tiếng vào buổi trưa ta nên làm gì trước khi ra ngoài ?

Select one:

Câu hỏi 30

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chữ ký số được sử dụng cho mục đích gì?

Select one:

Câu hỏi 31

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chứng nhận chứa (certificate) chứa thông tin?

Select one:

Câu hỏi 32

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Port mặc định của WorldClient (Mdaemon) là bao nhiêu?
Select one:

Câu hỏi 33

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi một user báo cáo rằng hệ thống của anh ta đã phát hiện một virus mới. Điều gì sau đây cần làm như là bước đầu tiên để xử lý tình huống này ?
Select one:

Câu hỏi 34

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Quyền truy cập nào cho phép ta lưu giữ một tập tin?

Select one:

Câu hỏi 35

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hãy chọn phát biểu đúng trong các phát biểu sau:

Select one:

Câu hỏi 36

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người?

Select one:

Câu hỏi 37

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Thiết bị nào lưu trữ thông tin về đích đến trong mạng ?
Select one:

Câu hỏi 38

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để public một trang web ra ngoài Internet, ta thường thực hiện như thế nào? 
Select one or more:

Câu hỏi 39

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Nếu muốn xem một tài liệu "bảo mật" được mã hóa trên hệ mật bất đối xứng do người khác gởi đến , bạn phải sử dụng khóa nào để giải mật tài liệu?
Select one:

Câu hỏi 40

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

.....… của thông tin có nghĩa là chỉ những người dùng được ủy quyền mới có khả năng truy cập thông tin.


Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1768955&cmid=455150&page=2 ', '\n', Kiểm tra kiến thức lần 2 (trang 3 trên tổng số 6)
Chuyển tới nội dung chính

Câu hỏi 41

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption?

Select one:

Câu hỏi 42

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các biểu hiện của một hệ thống mất tính toàn vẹn?

Select one:

Câu hỏi 43

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Qui trình xác định vị trí và các thông tin mạng được gọi là gì ?
Select one:

Câu hỏi 44

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:

Select one:

Câu hỏi 45

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Công nghệ nào sau đây dựa vào thuộc tính vật lý của user để xác thực ?
Select one:

Câu hỏi 46

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn

Select one:

Câu hỏi 47

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mạng nào sau đây không phải là một vùng bảo mật ?
Select one:

Câu hỏi 48

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Audit (kiểm tra, kiểm toán) trong mô hình AAA (an toàn CSDL) nhằm

Select one:

Câu hỏi 49

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân?

Select one:

Câu hỏi 50

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giao thức nào được thiết kế để cung cấp bảo mật cho mạng không dây tương đương với việc bảo mật của một mạng diện rộng ?

Select one:

Câu hỏi 51

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?

Select one:

Câu hỏi 52

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

System Hacking là một phương thức tấn công kiểu:
Select one:

Câu hỏi 53

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giao thức nào sau đây tuy không phải là một giao thức đường hầm nhưng nó sử dụng các giao thức đường hầm để bảo mật trên mạng?
Select one:

Câu hỏi 54

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Nếu ta muốn xác thực chữ ký của một người khác, khóa nào phải được sử dụng?
Select one:

Câu hỏi 55

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một máy tính kết nối internet bằng công nghệ ADSL. Khi kết nối internet thành công, ISP sẽ cấp một địa chỉ IP. Trong trường hợp không có một sự can thiệp nào khác, hãy chọn phát biểu chính xác:
Select one:

Câu hỏi 56

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để đảm bảo an toàn thông tin, bằng cách

Select one:

Câu hỏi 57

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tổ đặc trách thông báo rằng họ đã nhận một cuộc gọi khẩn cấp từ phó chủ tịch đêm qua yêu cầu logon vào ID và mật khẩu của ông ta. Đây là loại tấn công gì ?
Select one:

Câu hỏi 58

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

Select one:

Câu hỏi 59

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:

Select one:

Câu hỏi 60

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Qui trình xác thực nào sử dụng nhiều hơn một yếu tố xác thực để logon?
Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1768955&cmid=455150&page=3 ', '\n', Kiểm tra kiến thức lần 2 (trang 4 trên tổng số 6)
Chuyển tới nội dung chính

Câu hỏi 61

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?

Select one:

Câu hỏi 62

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

Select one:

Câu hỏi 63

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trojan là một phương thức tấn công kiểu:

Select one:

Câu hỏi 64

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Thiết bị nào giám sát lưu lượng mạng theo cách thụ động ?
Select one:

Câu hỏi 65

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các tập tin nào sau đây có khả năng chứa virus nhất ?

Select one:

Câu hỏi 66

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trojan là một phương thức tấn công kiểu:
Select one:

Câu hỏi 67

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trường Đại học GTVT Tp.HCM dự tính triển khai kết nối VPN Site-to-Site giữa các Chi nhánh nhưng vẫn còn lo ngại về độ an toàn của dữ liệu khi truyền trên hạ tầng internet. Là người quản trị mạng tại trường, bạn chọn giải pháp nào dưới đây để khắc phục khó khăn trên?
Select one:

Câu hỏi 68

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống?

Select one:

Câu hỏi 69

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một máy chủ trên mạng không chấp nhận các kết nối TCP nữa. Máy chủ thông báo rằng nó đã vượt quá giới hạn của phiên làm việc. Loại tấn công nào có thể đang xảy ra ?
Select one:

Câu hỏi 70

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH ?

Select one:

Câu hỏi 71

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính?

Select one:

Câu hỏi 72

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tác hại của virus máy tính ?

Select one:

Câu hỏi 73

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS)

Select one:

Câu hỏi 74

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Qui trình phá vỡ một phiên làm việc IM được gọi là gì ?
Select one:

Câu hỏi 75

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

.....… có nghĩa là bảo vệ dữ liệu khỏi sự sửa đổi của người dùng không xác định.

Select one:

Câu hỏi 76

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Bạn là người quản trị mạng tại trung tâm CNTT. Máy Server ISA1 cung cấp giao tiếp Internet cho tất cả máy trong mạng. Để đảm bảo an toàn cho tất cả Client, Bạn quyết định triển khai giao tiếp internet cho Client kiểu Web Client Proxy. Triển khai vấn đề này, ISA1 phải được cấu hình như là một Proxy Server, bằng cách:
Select one:

Câu hỏi 77

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Cache là một vùng đĩa cứng dùng lưu trữ các dữ liệu đi ngang qua ISA Server. Sau khi cài đặt ISA Server 2006, nó sẽ:
Select one:

Câu hỏi 78

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trường Đại học GTVT Tp.HCM, có hệ thống mạng Workgroup với 100 PC dữ liệu hiện tại của công ty được lưu trữ phân tán tại mỗi PC và mỗi khi chia sẽ dữ liệu thì cần phải cấu hình lại mỗi PC. Nhu cầu của công ty muốn quản lý hệ thống mạng tập trung với mọi thông tin, dữ liệu, tài nguyên, ...Bạn sẽ làm gì để có thể triển khai hệ thống quản lý mạng LAN? 
Select one:

Câu hỏi 79

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phần mềm nào trong số đó không phải là phần mềm AntiVirus?

Select one:

Câu hỏi 80

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hệ thống nào sau đây có thể được sử dụng để giám sát một mạng đối với các hành động trái phép ?
Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1768955&cmid=455150&page=4 ', '\n', Kiểm tra kiến thức lần 2 (trang 5 trên tổng số 6)
Chuyển tới nội dung chính

Câu hỏi 81

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:

Select one:

Câu hỏi 82

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một máy tính kết nối internet bằng công nghệ ADSL. Khi kết nối internet thành công, ISP sẽ cấp một địa chỉ IP. Trong trường hợp không có một sự can thiệp nào khác, hãy chọn phát biểu chính xác:
Select one:

Câu hỏi 83

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus không thể ẩn mình vào đâu ?

Select one:

Câu hỏi 84

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một chương trình nằm trong một chương trình khác được cài vào hệ thống gọi là một …….
Select one:

Câu hỏi 85

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Qui trình quyết định giá trị của thông tin hay thiết bị trong một tổ chức được gọi là gì?
Select one:

Câu hỏi 86

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trường Đại học GTVT Tp.HCM có nhiều chi nhánh. Các nhân viên kế toán ở các Chi nhánh muốn chia sẻ những thông tin kế toán với nhau. Giải pháp nào sau đây là khả thi hiện nay?
Select one:

Câu hỏi 87

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phá hoại thụ động mang đặc trưng gì?

Select one:

Câu hỏi 88

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật để tăng An toàn thông tin khi trao đổi thông tin qua môi trường internet được đề cập trong bài là gì ?

Select one:

Câu hỏi 89

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
Select one:

Câu hỏi 90

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi xây dựng kết nối VPN kiểu Remote-Access, người dùng A không thể dial vào VPN Server mặc dù đã thiết lập đúng các thông số cho VPN Connection và khai báo chính xác Username và password. Các người dùng khác vẫn kết nối VPN từ nhà vào Văn phòng Công ty được bình thường. Nguyên nhân lỗi có thể là:
Select one:

Câu hỏi 91

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trường Đại học GTVT Tp.HCM dự tính triển khai kết nối VPN Site-to-Site giữa các Chi nhánh nhưng vẫn còn lo ngại về độ an toàn của dữ liệu khi truyền trên hạ tầng internet. Là người quản trị mạng tại trường, bạn chọn giải pháp nào dưới đây để khắc phục khó khăn trên?
Select one:

Câu hỏi 92

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?

Select one:

Câu hỏi 93

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Máy ISA Server có 2 card giao tiếp mạng • External Adapter có IP address: 192.168.1.2 và Defautl Gateway là: 192.168.1.1 • Internal Adapter có IP address: 172.16.1.2 và Defautl Gateway là: 172.16.1.1 Sau khi cài đặt ISA Server thì người dùng báo rằng họ không thể truy cập các Web site trên internet mặc dù bạn đã lập một Access Rule cho phép Internal truy cập internet. Bạn làm thế nào để giải quyết sự cố trên:
Select one:

Câu hỏi 94

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Sniffing là một phương thức tấn công kiểu:

Select one:

Câu hỏi 95

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi ta lưu giữ một khóa cá nhân trên đĩa cứng cục bộ, làm thế nào để bảo đảm là nó được bảo mật ?
Select one:

Câu hỏi 96

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật nào được sử dụng để bảo đảm thông tin liên lạc qua một mạng không được bảo mật ?
Select one:

Câu hỏi 97

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống?

Select one:

Câu hỏi 98

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một user gọi điện đến cho ta (với tư cách là người quản lý) thông báo họ bị mất mật khẩu và cần truy cập ngay lập tức. Bạn nên làm gì ?
Select one:

Câu hỏi 99

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các phương pháp sinh trắc học nào sau đây được coi là an toàn nhất ?
Select one:

Câu hỏi 100

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA ?

Select one:
, 'html', '\n', ' saved from url=(0101)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1768955&cmid=455150&page=5#question-1810605-17 ', '\n', Kiểm tra kiến thức lần 2 (trang 6 trên tổng số 6)
Chuyển tới nội dung chính

Câu hỏi 101

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ RRAS của Windows là:

Select one:

Câu hỏi 102

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Bạn là người quản trị mạng tại trung tâm CNTT. Máy ISA1 được cài đặt ISA Server 2004. Bạn đã tạo một network Rule định nghĩa mối quan hệ NAT giữa Internal và External. bên trong Internal có một máy Windows Server 2003 trên SERVER1. Bạn cần điều khiển máy SERVER1 từ xa bằng Remote Desktop (RDP). Đồng thời, cũng cho phép một số người dùng Remote Desktop máy SERVER1 qua một port không theo chuẩn: 12345. Bạn phải làm thế nào trên ISA1? 
Select one or more:

Câu hỏi 103

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng?

Select one:

Câu hỏi 104

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

CIH là gì ?

Select one:

Câu hỏi 105

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một đêm làm việc khuya và bạn phát hiện rằng ổ cứng của bạn hoạt động rất tích cực mặc dù bạn không thực hiện bất kỳ thao tác nào trên máy tính. Bạn nghi ngờ điều gì?
Select one:

Câu hỏi 106

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Bạn nhận được một email từ Microsoft, trong đó có một file đính kèm. Trong thư nói rằng có một số lỗi đã được phát hiện và sửa chữa , bạn phải chạy chương trình được đính kèm trong thư để sửa những lỗi đó. Trong trường hợp này bạn sẽ làm gì để bảo đảm an toàn?
Select one:

Câu hỏi 107

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mục nào không là tấn công chủ động

Select one:

Câu hỏi 108

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng

Select one:

Câu hỏi 109

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trình duyệt nào sau đây được sử dụng cho mục đích bảo vệ sự riêng tư?

Select one:

Câu hỏi 110

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại khoá mật mã nào sau đây dễ bị phá nhất ?

Select one:

Câu hỏi 111

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?

Select one:

Câu hỏi 112

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

System Hacking là một phương thức tấn công kiểu:

Select one:

Câu hỏi 113

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương pháp xác thực nào sử dụng một KDC để thực hiện xác thực ?
Select one:

Câu hỏi 114

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại tấn công nào sử dụng nhiều hơn một máy tính để tấn công nạn nhân ?
Select one:

Câu hỏi 115

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trường Đại học GTVT Tp.HCM có nhiều chi nhánh. Các nhân viên kế toán ở các Chi nhánh muốn chia sẻ những thông tin kế toán với nhau. Giải pháp nào sau đây là khả thi hiện nay?
Select one:

Câu hỏi 116

Câu trả lời đã được lưu
Đạt điểm 1,0
Xóa cờ

Đoạn văn câu hỏi

Bạn là người quản trị mạng tại trung tâm UT.EDU.VN. Máy Server TMG1 đặt tại CN Bình Thạnh, máy TMG2 đặt tại CN Vũng Tàu. Bạn đang triển khai kết nối VPN kiểu Site-to-Site giữa 2 Chi nhánh với giao thức L2TP/IPSec và dùng phương thức chứng thực Pre-shared Key. Bạn mở “Routing and Remote Access” và nhập Pre-shared Key vào trong hộp thoại Properties của RRAS Server. Kết nối Site-to-Site thành công. Bạn khởi động lại TMG Server và thử kết nối lại thì thất bại. Bạn sẽ giải quyết vấn đề này bằng cách:
Select one:

Câu hỏi 117

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Nổ lực tấn công để can thiệp vào một phiên liên lạc bằng việc thêm vào một máy tính giữa hai hệ thống được gọi là một …….?
Select one:

Câu hỏi 118

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chiều dài tối thiểu mặc định của mật khẩu là ?

Select one:

Câu hỏi 119

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

Select one:

Câu hỏi 120

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Điều nào sau đây là điểm yếu của IP ?
Select one:
, 'html', '\n', ' saved from url=(0074)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790621&cmid=482476 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 1 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 1

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS)

Select one:

Câu hỏi 2

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Sniffing là một phương thức tấn công kiểu:

Select one:

Câu hỏi 3

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus có thể lây nhiễm thông qua thiết bị nào?

Select one:

Câu hỏi 4

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng

Select one:

Câu hỏi 5

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

Select one:

Câu hỏi 6

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật để tăng An toàn thông tin khi trao đổi thông tin qua môi trường internet được đề cập trong bài là gì ?

Select one:

Câu hỏi 7

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

Select one:

Câu hỏi 8

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người?
Select one:

Câu hỏi 9

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn?

Select one:

Câu hỏi 10

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

Select one:

Câu hỏi 11

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

X800 là một

Select one:

Câu hỏi 12

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption?
Select one:

Câu hỏi 13

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng năm 2018 quy định về

Select one:

Câu hỏi 14

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng?

Select one:

Câu hỏi 15

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Vì sao cần bảo vệ thông tin máy tính?

Select one:

Câu hỏi 16

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu?

Select one:

Câu hỏi 17

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính?

Select one:

Câu hỏi 18

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng được công bố ngày tháng năm nào?

Select one:

Câu hỏi 19

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các biểu hiện của một hệ thống mất tính toàn vẹn?
Select one:

Câu hỏi 20

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng
Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790621&cmid=482476&page=1 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 2 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 21

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chiều dài tối thiểu mặc định của mật khẩu là ?

Select one:

Câu hỏi 22

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

System Hacking là một phương thức tấn công kiểu:

Select one:

Câu hỏi 23

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Qui trình xác định topology của mạng được gọi là gì ?
Select one:

Câu hỏi 24

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus không thể ẩn mình vào đâu ?

Select one:

Câu hỏi 25

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chiều dài tối thiểu mặc định của mật khẩu là ?

Select one:

Câu hỏi 26

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus máy tính là gì ? (chọn nhiều)

Select one or more:

Câu hỏi 27

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các loại tấn công RSA được lưu ý thì không có dạng

Select one:

Câu hỏi 28

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các con đường nào lây lan virus máy tính: (chọn nhiều)

Select one or more:

Câu hỏi 29

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn
Select one:

Câu hỏi 30

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

CIH là gì ?

Select one:

Câu hỏi 31

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn

Select one:

Câu hỏi 32

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để tìm bản rõ người thám mã sử dụng

Select one:

Câu hỏi 33

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống?

Select one:

Câu hỏi 34

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

Select one:

Câu hỏi 35

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định, có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ An toàn thông tin ?

Select one:

Câu hỏi 36

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

Select one:

Câu hỏi 37

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại khoá mật mã nào sau đây dễ bị phá nhất ?

Select one:

Câu hỏi 38

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH ?

Select one:

Câu hỏi 39

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống?
Select one:

Câu hỏi 40

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hãy chọn phát biểu đúng trong các phát biểu sau:

Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790621&cmid=482476&page=2 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 3 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 41

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?

Select one:

Câu hỏi 42

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các biểu hiện của một hệ thống mất tính toàn vẹn?

Select one:

Câu hỏi 43

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption?

Select one:

Câu hỏi 44

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?

Select one:

Câu hỏi 45

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật để tăng An toàn thông tin khi trao đổi thông tin qua môi trường internet được đề cập trong bài là gì ?
Select one:

Câu hỏi 46

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi kết thúc công việc trên máy tính xách tay và ra ngoài khoảng 1 tiếng vào buổi trưa ta nên làm gì trước khi ra ngoài ?

Select one:

Câu hỏi 47

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng
Select one:

Câu hỏi 48

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Vì sao cần bảo vệ thông tin máy tính?

Select one:

Câu hỏi 49

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:

Select one:

Câu hỏi 50

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng được thông qua ngày tháng năm nào?

Select one:

Câu hỏi 51

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus có thể ẩn mình vào đâu ? (chọn nhiều)

Select one or more:

Câu hỏi 52

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống?
Select one:

Câu hỏi 53

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phần mềm nào trong số đó không phải là phần mềm AntiVirus?

Select one:

Câu hỏi 54

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng?
Select one:

Câu hỏi 55

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào sau đây sẽ giúp ích nhiều nhất ?
Select one:

Câu hỏi 56

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chứng nhận chứa (certificate) chứa thông tin?

Select one:

Câu hỏi 57

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng
Select one:

Câu hỏi 58

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người?

Select one:

Câu hỏi 59

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?
Select one:

Câu hỏi 60

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống?

Select one:
, 'html', '\n', ' saved from url=(0101)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790621&cmid=482476&page=3#question-1832435-23 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 4 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 61

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Sniffing là một phương thức tấn công kiểu:

Select one:

Câu hỏi 62

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:

Select one:

Câu hỏi 63

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?

Select one:

Câu hỏi 64

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại file nào có thể phát tán Virus ?

Select one:

Câu hỏi 65

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus có thể lây nhiễm thông qua thiết bị nào?

Select one:

Câu hỏi 66

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

Select one:

Câu hỏi 67

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng có hiệu lực bắt đầu từ ngày tháng năm nào?

Select one:

Câu hỏi 68

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trojan là một phương thức tấn công kiểu:

Select one:

Câu hỏi 69

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ RRAS của Windows là:

Select one:

Câu hỏi 70

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

System Hacking là một phương thức tấn công kiểu:

Select one:

Câu hỏi 71

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong sơ đồ kí số thành phần nào đặc trưng xác nhận cho một người?

Select one:

Câu hỏi 72

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại khoá mật mã nào sau đây dễ bị phá nhất ?

Select one:

Câu hỏi 73

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Quyền truy cập nào cho phép ta lưu giữ một tập tin?

Select one:

Câu hỏi 74

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Audit (kiểm tra, kiểm toán) trong mô hình AAA (an toàn CSDL) nhằm

Select one:

Câu hỏi 75

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hệ thống nào chủ động thực hiện việc giám sát mạng, phân tích và có thể thực hiện các bước phòng ngừa , bảo vệ mạng ?
Select one:

Câu hỏi 76

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?

Select one:

Câu hỏi 77

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Bộ lọc gói thực hiện chức năng nào ?
Select one:

Câu hỏi 78

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ RRAS của Windows là:
Select one:

Câu hỏi 79

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng có hiệu lực bắt đầu từ ngày tháng năm nào?
Select one:

Câu hỏi 80

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

X800 là một

Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790621&cmid=482476&page=4 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 5 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 81

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng
Select one:

Câu hỏi 82

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng được thông qua ngày tháng năm nào?
Select one:

Câu hỏi 83

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?

Select one:

Câu hỏi 84

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng

Select one:

Câu hỏi 85

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

CIH là gì ?

Select one:

Câu hỏi 86

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phần mềm nào trong số đó không phải là phần mềm AntiVirus?

Select one:

Câu hỏi 87

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng năm 2018 quy định về
Select one:

Câu hỏi 88

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?

a

Select one:

Câu hỏi 89

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi bị tấn công từ bên ngoài ?
Select one:

Câu hỏi 90

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:

Select one:

Câu hỏi 91

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

SSL thực hiện các nhiệm vụ ?
Select one:

Câu hỏi 92

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng

Select one:

Câu hỏi 93

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì ?
Select one:

Câu hỏi 94

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các tập tin nào sau đây có khả năng chứa virus nhất ?

Select one:

Câu hỏi 95

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức thông dụng để chia sẻ một kết nối internet cho nhiều máy khác trong mạng là:
Select one:

Câu hỏi 96

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn?
Select one:

Câu hỏi 97

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một trong hai cách tiếp cận tấn công mã đối xứng

Select one:

Câu hỏi 98

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trojan là một phương thức tấn công kiểu:

Select one:

Câu hỏi 99

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giai đoạn đầu của hacking là gì?

Select one:

Câu hỏi 100

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng bị từ chối ?
Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790621&cmid=482476&page=5 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 6 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 101

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định, có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ An toàn thông tin ?
Select one:

Câu hỏi 102

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại virus nào có thể lây nhiễm vào các tệp dữ liệu?

Select one:

Câu hỏi 103

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH ?

Select one:

Câu hỏi 104

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng

Select one:

Câu hỏi 105

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại virus nào có thể lây nhiễm vào các tệp dữ liệu?

Select one:

Câu hỏi 106

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mã cổ điển là mã

Select one:

Câu hỏi 107

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Audit (kiểm tra, kiểm toán) trong mô hình AAA (an toàn CSDL) nhằm

Select one:

Câu hỏi 108

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các tập tin nào sau đây có khả năng chứa virus nhất ?

Select one:

Câu hỏi 109

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại file nào có thể phát tán Virus ?

Select one:

Câu hỏi 110

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phá hoại thụ động mang đặc trưng gì?

Select one:

Câu hỏi 111

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?

a

Select one:

Câu hỏi 112

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS)

Select one:

Câu hỏi 113

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?

Select one:

Câu hỏi 114

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mục nào không là tấn công chủ động

Select one:

Câu hỏi 115

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giai đoạn đầu của hacking là gì?

Select one:

Câu hỏi 116

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA ?

Select one:

Câu hỏi 117

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hãy chọn phát biểu đúng trong các phát biểu sau:

Select one:

Câu hỏi 118

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

“An ninh mạng” là gì?

Select one:

Câu hỏi 119

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA ?
Select one:

Câu hỏi 120

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ nào sau đây ?
Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790621&cmid=482476&page=5 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 6 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 101

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định, có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ An toàn thông tin ?
Select one:

Câu hỏi 102

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại virus nào có thể lây nhiễm vào các tệp dữ liệu?

Select one:

Câu hỏi 103

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH ?

Select one:

Câu hỏi 104

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng

Select one:

Câu hỏi 105

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại virus nào có thể lây nhiễm vào các tệp dữ liệu?

Select one:

Câu hỏi 106

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mã cổ điển là mã

Select one:

Câu hỏi 107

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Audit (kiểm tra, kiểm toán) trong mô hình AAA (an toàn CSDL) nhằm

Select one:

Câu hỏi 108

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các tập tin nào sau đây có khả năng chứa virus nhất ?

Select one:

Câu hỏi 109

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại file nào có thể phát tán Virus ?

Select one:

Câu hỏi 110

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phá hoại thụ động mang đặc trưng gì?

Select one:

Câu hỏi 111

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?

a

Select one:

Câu hỏi 112

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS)

Select one:

Câu hỏi 113

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?

Select one:

Câu hỏi 114

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mục nào không là tấn công chủ động

Select one:

Câu hỏi 115

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giai đoạn đầu của hacking là gì?

Select one:

Câu hỏi 116

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA ?

Select one:

Câu hỏi 117

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hãy chọn phát biểu đúng trong các phát biểu sau:

Select one:

Câu hỏi 118

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

“An ninh mạng” là gì?

Select one:

Câu hỏi 119

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA ?
Select one:

Câu hỏi 120

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ nào sau đây ?
Select one:
, 'html', '\n', ' saved from url=(0100)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790621&cmid=482476&page=6#question-1832435-2 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 7 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 121

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:

Select one:

Câu hỏi 122

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tấn công smurf sử dụng giao thức nào để kiểm soát ?
Select one:

Câu hỏi 123

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?
Select one:

Câu hỏi 124

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chữ ký số được sử dụng cho mục đích gì?
Select one:

Câu hỏi 125

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giao thức nào được sử dụng rộng rãi hiện nay như là một giao thức truyền tải đối với các kết nối quay số trên Internet ?
Select one:

Câu hỏi 126

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

RSA là giải thuật

Select one:

Câu hỏi 127

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu?

Select one:

Câu hỏi 128

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng

Select one:

Câu hỏi 129

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?

Select one:

Câu hỏi 130

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mục nào không là tấn công chủ động

Select one:

Câu hỏi 131

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus không thể ẩn mình vào đâu ?

Select one:

Câu hỏi 132

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

“An ninh mạng” là gì?
Select one:

Câu hỏi 133

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt như là các tập tin user và nhóm) được gọi là gì ?
Select one:

Câu hỏi 134

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chữ ký số được sử dụng cho mục đích gì?

Select one:

Câu hỏi 135

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?

Select one:

Câu hỏi 136

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phá hoại thụ động mang đặc trưng gì?
Select one:

Câu hỏi 137

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân?
Select one:

Câu hỏi 138

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tác hại của virus máy tính ?

Select one:

Câu hỏi 139

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tác hại của virus máy tính ?

Select one:

Câu hỏi 140

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính?

Select one:
, 'html', '\n', ' saved from url=(0074)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790859&cmid=482476 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 1 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 1

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

Select one:

Câu hỏi 2

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH ?

Select one:

Câu hỏi 3

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn?

Select one:

Câu hỏi 4

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

SSL thực hiện các nhiệm vụ ?
Select one:

Câu hỏi 5

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tấn công smurf sử dụng giao thức nào để kiểm soát ?
Select one:

Câu hỏi 6

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng
Select one:

Câu hỏi 7

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?

Select one:

Câu hỏi 8

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại file nào có thể phát tán Virus ?

Select one:

Câu hỏi 9

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật để tăng An toàn thông tin khi trao đổi thông tin qua môi trường internet được đề cập trong bài là gì ?

Select one:

Câu hỏi 10

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong sơ đồ kí số thành phần nào đặc trưng xác nhận cho một người?

Select one:

Câu hỏi 11

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Qui trình chiếm quyền truy cập đến tài nguyên mạng (đặc biệt như là các tập tin user và nhóm) được gọi là gì ?
Select one:

Câu hỏi 12

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tác hại của virus máy tính ?

Select one:

Câu hỏi 13

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:

Select one:

Câu hỏi 14

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn
Select one:

Câu hỏi 15

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng năm 2018 quy định về

Select one:

Câu hỏi 16

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một trong hai cách tiếp cận tấn công mã đối xứng

Select one:

Câu hỏi 17

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chiều dài tối thiểu mặc định của mật khẩu là ?

Select one:

Câu hỏi 18

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

Select one:

Câu hỏi 19

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống?

Select one:

Câu hỏi 20

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?

Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790859&cmid=482476&page=1 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 2 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 21

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

X800 là một

Select one:

Câu hỏi 22

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus có thể lây nhiễm thông qua thiết bị nào?

Select one:

Câu hỏi 23

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?

Select one:

Câu hỏi 24

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi được hỏi về các mối đe dọa cho công ty từ phía các hacker. Loại thông tin nào sau đây sẽ giúp ích nhiều nhất ?
Select one:

Câu hỏi 25

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng?

Select one:

Câu hỏi 26

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Sniffing là một phương thức tấn công kiểu:

Select one:

Câu hỏi 27

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Bộ lọc gói thực hiện chức năng nào ?
Select one:

Câu hỏi 28

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng?
Select one:

Câu hỏi 29

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mục nào không là tấn công chủ động

Select one:

Câu hỏi 30

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính?

Select one:

Câu hỏi 31

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?

Select one:

Câu hỏi 32

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trojan là một phương thức tấn công kiểu:

Select one:

Câu hỏi 33

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Audit (kiểm tra, kiểm toán) trong mô hình AAA (an toàn CSDL) nhằm

Select one:

Câu hỏi 34

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng

Select one:

Câu hỏi 35

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

X800 là một

Select one:

Câu hỏi 36

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu?

Select one:

Câu hỏi 37

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giai đoạn đầu của hacking là gì?

Select one:

Câu hỏi 38

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phá hoại thụ động mang đặc trưng gì?

Select one:

Câu hỏi 39

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các tập tin nào sau đây có khả năng chứa virus nhất ?

Select one:

Câu hỏi 40

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại khoá mật mã nào sau đây dễ bị phá nhất ?

Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790859&cmid=482476&page=2 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 3 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 41

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại khoá mật mã nào sau đây dễ bị phá nhất ?

Select one:

Câu hỏi 42

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống?
Select one:

Câu hỏi 43

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại virus nào có thể lây nhiễm vào các tệp dữ liệu?

Select one:

Câu hỏi 44

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS)

Select one:

Câu hỏi 45

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Vì sao cần bảo vệ thông tin máy tính?

Select one:

Câu hỏi 46

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các biểu hiện của một hệ thống mất tính toàn vẹn?
Select one:

Câu hỏi 47

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?

a

Select one:

Câu hỏi 48

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus máy tính là gì ? (chọn nhiều)

Select one or more:

Câu hỏi 49

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hãy chọn phát biểu đúng trong các phát biểu sau:

Select one:

Câu hỏi 50

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống?
Select one:

Câu hỏi 51

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giai đoạn đầu của hacking là gì?

Select one:

Câu hỏi 52

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phần mềm nào trong số đó không phải là phần mềm AntiVirus?

Select one:

Câu hỏi 53

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:

Select one:

Câu hỏi 54

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định, có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ An toàn thông tin ?

Select one:

Câu hỏi 55

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chiều dài tối thiểu mặc định của mật khẩu là ?

Select one:

Câu hỏi 56

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để tìm bản rõ người thám mã sử dụng

Select one:

Câu hỏi 57

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để đảm bảo an toàn thông tin, bằng cách

Select one:

Câu hỏi 58

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các biểu hiện của một hệ thống mất tính toàn vẹn?

Select one:

Câu hỏi 59

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH ?

Select one:

Câu hỏi 60

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

“An ninh mạng” là gì?
Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790859&cmid=482476&page=3 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 4 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 61

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption?

Select one:

Câu hỏi 62

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

System Hacking là một phương thức tấn công kiểu:

Select one:

Câu hỏi 63

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

Select one:

Câu hỏi 64

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA ?
Select one:

Câu hỏi 65

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng có hiệu lực bắt đầu từ ngày tháng năm nào?

Select one:

Câu hỏi 66

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA ?

Select one:

Câu hỏi 67

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

“An ninh mạng” là gì?

Select one:

Câu hỏi 68

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus không thể ẩn mình vào đâu ?

Select one:

Câu hỏi 69

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS)

Select one:

Câu hỏi 70

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng
Select one:

Câu hỏi 71

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

Select one:

Câu hỏi 72

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng
Select one:

Câu hỏi 73

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

Select one:

Câu hỏi 74

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?

Select one:

Câu hỏi 75

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng

Select one:

Câu hỏi 76

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Qui trình xác định topology của mạng được gọi là gì ?
Select one:

Câu hỏi 77

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hãy chọn phát biểu đúng trong các phát biểu sau:

Select one:

Câu hỏi 78

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính?

Select one:

Câu hỏi 79

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mục nào không là tấn công chủ động

Select one:

Câu hỏi 80

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mã cổ điển là mã

Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790859&cmid=482476&page=4 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 5 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 81

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

System Hacking là một phương thức tấn công kiểu:

Select one:

Câu hỏi 82

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?
Select one:

Câu hỏi 83

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Giao thức nào được sử dụng rộng rãi hiện nay như là một giao thức truyền tải đối với các kết nối quay số trên Internet ?
Select one:

Câu hỏi 84

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?

Select one:

Câu hỏi 85

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân?
Select one:

Câu hỏi 86

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Sniffing là một phương thức tấn công kiểu:

Select one:

Câu hỏi 87

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng được công bố ngày tháng năm nào?

Select one:

Câu hỏi 88

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chứng nhận chứa (certificate) chứa thông tin?

Select one:

Câu hỏi 89

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?

Select one:

Câu hỏi 90

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các con đường nào lây lan virus máy tính: (chọn nhiều)

Select one or more:

Câu hỏi 91

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phần mềm nào trong số đó không phải là phần mềm AntiVirus?

Select one:

Câu hỏi 92

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng

Select one:

Câu hỏi 93

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng
Select one:

Câu hỏi 94

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Audit (kiểm tra, kiểm toán) trong mô hình AAA (an toàn CSDL) nhằm

Select one:

Câu hỏi 95

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chữ ký số được sử dụng cho mục đích gì?

Select one:

Câu hỏi 96

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption?
Select one:

Câu hỏi 97

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

CIH là gì ?

Select one:

Câu hỏi 98

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các loại tấn công RSA được lưu ý thì không có dạng

Select one:

Câu hỏi 99

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các tập tin nào sau đây có khả năng chứa virus nhất ?

Select one:

Câu hỏi 100

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người?
Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790859&cmid=482476&page=5 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 6 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 101

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?

Select one:

Câu hỏi 102

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chứng nhận chứa (certificate) chứa thông tin?

Select one:

Câu hỏi 103

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại file nào có thể phát tán Virus ?

Select one:

Câu hỏi 104

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phá hoại thụ động mang đặc trưng gì?
Select one:

Câu hỏi 105

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?
Select one:

Câu hỏi 106

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật để tăng An toàn thông tin khi trao đổi thông tin qua môi trường internet được đề cập trong bài là gì ?
Select one:

Câu hỏi 107

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Hệ thống nào chủ động thực hiện việc giám sát mạng, phân tích và có thể thực hiện các bước phòng ngừa , bảo vệ mạng ?
Select one:

Câu hỏi 108

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng được thông qua ngày tháng năm nào?

Select one:

Câu hỏi 109

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?

Select one:

Câu hỏi 110

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng

Select one:

Câu hỏi 111

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng được thông qua ngày tháng năm nào?
Select one:

Câu hỏi 112

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu?

Select one:

Câu hỏi 113

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:

Select one:

Câu hỏi 114

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus có thể lây nhiễm thông qua thiết bị nào?

Select one:

Câu hỏi 115

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?

Select one:

Câu hỏi 116

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Bạn là người quản trị mạng tại trung tâm CNTT & DL . Trung tâm CNTT&DL gồm một văn phòng chính và một văn phòng chi nhánh. Mạng của trung tâm gồm có 2 máy tính ISA Server 2006 tên là CNTT_ISA1 và CNTT_ISA2. CNTT_ISA1 đặt tại văn phòng chính, CNTT_ISA2 đặt tại văn phòng chi nhánh. Hai văn phòng này kết nối lại với nhau bằng VPN site-to-site thông qua IPSec. Các user ở văn phòng chi nhánh thì báo cáo rằng họ có thể truy cập dữ liệu share ở văn phòng chính nhưng không thể truy cập Microsoft Outlook Web Access Web site. Bạn nên làm gì để cho các user ở văn phòng chi nhánh có thể truy cập được Microsoft Outlook Web Access Web site?
Select one:

Câu hỏi 117

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:

Select one:

Câu hỏi 118

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức thông dụng để chia sẻ một kết nối internet cho nhiều máy khác trong mạng là:
Select one:

Câu hỏi 119

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người?

Select one:

Câu hỏi 120

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn?
Select one:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790859&cmid=482476&page=6 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 7 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 121

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ RRAS của Windows là:

Select one:

Câu hỏi 122

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Chữ ký số được sử dụng cho mục đích gì?
Select one:

Câu hỏi 123

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?

Select one:

Câu hỏi 124

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Quyền truy cập nào cho phép ta lưu giữ một tập tin?

Select one:

Câu hỏi 125

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Khi kết thúc công việc trên máy tính xách tay và ra ngoài khoảng 1 tiếng vào buổi trưa ta nên làm gì trước khi ra ngoài ?

Select one:

Câu hỏi 126

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

RSA là giải thuật

Select one:

Câu hỏi 127

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng năm 2018 quy định về
Select one:

Câu hỏi 128

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Luật An ninh mạng có hiệu lực bắt đầu từ ngày tháng năm nào?
Select one:

Câu hỏi 129

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại virus nào có thể lây nhiễm vào các tệp dữ liệu?

Select one:

Câu hỏi 130

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương thức nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân?

Select one:

Câu hỏi 131

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Vì sao cần bảo vệ thông tin máy tính?

Select one:

Câu hỏi 132

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật được gọi là gì ?
Select one:

Câu hỏi 133

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus không thể ẩn mình vào đâu ?

Select one:

Câu hỏi 134

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng
Select one:

Câu hỏi 135

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

CIH là gì ?

Select one:

Câu hỏi 136

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một trong hai cách tiếp cận tấn công mã đối xứng

Select one:

Câu hỏi 137

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Phương pháp quét võng mạc thích hợp nhất đối với các dịch vụ nào sau đây ?
Select one:

Câu hỏi 138

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Yếu tố nào sau đây được coi là hữu ích nhất trong việc kiểm soát truy cập khi bị tấn công từ bên ngoài ?
Select one:

Câu hỏi 139

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn

Select one:

Câu hỏi 140

Câu trả lời đã được lưu
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Virus có thể ẩn mình vào đâu ? (chọn nhiều)

Select one or more:
, 'html', '\n', ' saved from url=(0081)https://courses.ut.edu.vn/mod/quiz/attempt.php?attempt=1790859&cmid=482476&page=7 ', '\n', Ôn tập kiến thức tổng hợp (Không lấy điểm quá trình) (trang 8 trên tổng số 8)
Chuyển tới nội dung chính

Câu hỏi 141

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?

Select one:

Câu hỏi 142

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ RRAS của Windows là:
Select one:

Câu hỏi 143

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?
Select one:

Câu hỏi 144

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống?

Select one:

Câu hỏi 145

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định, có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ An toàn thông tin ?
Select one:

Câu hỏi 146

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?

a

Select one:

Câu hỏi 147

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Tác hại của virus máy tính ?

Select one:

Câu hỏi 148

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Loại tấn công nào làm việc truy cập của user đến các tài nguyên mạng bị từ chối ?
Select one:

Câu hỏi 149

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng

Select one:

Câu hỏi 150

Chưa trả lời
Đạt điểm 1,0
Đặt cờ

Đoạn văn câu hỏi

Trojan là một phương thức tấn công kiểu:

Select one:
]